CSRF&SSRF 漏洞

CSRF漏洞的原理:

用户访问A网站,黑客根据A网站伪造了一个链接请求,用户一旦点击了这个请求,用户在A网站的一些信息就会被篡改。

怎么伪造请求?

下面是一个A网站用户修改信息的界面:

第一种

通过bp抓包,生成一个CSRF请求

 

 把上面的代码复制出来,放到1.html文件中,当用户在访问A网站的同时还访问了1.html,用户在A网站的信息就会被修改

第二种

右键检查,查看网络,点击提交时会有一个csrf的get请求

把这个请求的地址复制下来,放到1.html中

<script
src='http://localhost/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=gg&phonenum=1111&add=
11111&email=111111&submit=submit'>
</script>
gao qin dong zuo pian 

代码中的修改信息可以自己设置,用户访问1.html就完成了一次CSRF攻击。

注意:CRSF攻击必须在用户没有退出A网站登录时才有效

防御CSRF漏洞

同源策略:REFERER

简单来说就是发送到服务器的请求都会判断REFERER,由于CSRF攻击是从黑客的服务器上发出的请求,REFERER和一般的请求不一样。

SSRF漏洞

原理:通过外网服务器去获取内网服务器的一些信息

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值